En enero de este año se dio a conocer una vulnerabilidad: Ruby on Rails (CVE-2013-0156).
En aquel momento, indicamos que no había ningún ataque conocido pero que sería cuestión de tiempo el que surgiera un exploit para esta vulnerabilidad. Recomendábamos, entonces, que los administradores parchearan/actualizaran su software de Ruby on Rails a la última versión.
Desde aquel momento, Deep Security ha protegido a sus usuarios de la vulnerabilidad a través de las siguientes reglas con el módulo de Deep Packet Inspection:
- 1005331 Ruby On Rails XML Processor YAML Deserialization DoS
- 1005328 Ruby On Rails XML Processor YAML Deserialization Code Execution Vulnerability
Estas reglas permiten que Deep Security bloquee el tráfico de red relacionado con esta vulnerabilidad, previniendo que ningún exploit pueda afectarnos.
El pasado 28 de Mayo, un exploit que atacaba esta vulnerabilidad, fue descubierto. Consiste en un código que consigue convertir los sistemas afectados en miembros de una red bot. El payload malicioso se detecta como «ELF_MANUST.A»
Para información más detallada, acceded aquí: http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-deep-security-guards-users-from-ruby-on-rails-exploit/